如何被黑客攻击:加密货币用户的漏洞指南

中级6/5/2025, 1:24:34 AM
本文提供了针对加密货币用户的常见攻击方法的详细分析,包括网络钓鱼、恶意软件和社会工程攻击。它还揭示了这些攻击如何通过真实案例研究进行操作和传播。

摘要

  • 大多数加密货币用户并不是通过复杂的攻击被黑客入侵,而是通过点击、签署或信任错误的事物而被黑客入侵。本报告详细分析了这些日常失误是如何发生的。
  • 从网络钓鱼工具和钱包盗取器到恶意软件和假冒客服骗局,大多数攻击直接针对用户,而不是协议,这使得共同点是人类背景,而不是代码。
  • 本报告概述了与个人用户相关的加密货币漏洞的101个要点,涵盖了一系列常见的漏洞,以及真实案例和需要注意的事项。

1. 需要了解:你就是攻击面

加密货币的设计是自我保管。这就是其特点。但这一基础属性,作为行业价值观的核心,往往会使你成为单点故障。在许多个人在加密货币中失去资金的案例中,并不是协议中的一个漏洞:而是一次点击。一次私信。一项批准。一个信任或疏忽的瞬间,在执行一个看似无关紧要的日常任务时,可能会改变一个人的加密货币体验的轨迹。

本报告不是技术白皮书或智能合约逻辑的评审,而是针对个人的威胁模型。它分析了用户在实践中如何被利用,以及应对措施。报告将重点关注个人层面的利用:网络钓鱼、钱包授权、社交工程、恶意软件。最后将简要涵盖协议层面的风险,以展示加密货币中发生的利用的广泛范围。

2. 完整的利用手册(算是)

在无许可的环境中发生的交易具有永久性和不可逆转的特性,通常不需要中介的干预,加上个别用户需要在同样持有金融资产的设备和浏览器上与匿名对手进行互动,这使得加密货币成为黑客和其他犯罪分子的独特猎场。下面是个人可能面临的各种攻击类型的广泛列表,但读者应该意识到,尽管这个列表涵盖了大多数攻击,但并不是详尽无遗。对于那些不熟悉加密货币的人来说,这个列表可能会让人感到不知所措,但其中很大一部分是互联网时代已经发生过的“常规”攻击,并不特有于这个行业。§3将详细介绍一些关键的攻击方法。

2.1 社会工程攻击

依赖心理操控来欺骗个人以妥协其安全的攻击。

  • 网络钓鱼:假冒的电子邮件、信息或网站模仿真实平台以窃取凭证或种子短语(更多内容见第3节)。
  • 冒充诈骗:攻击者假装成影响者、项目负责人或客户支持,以获取信任并提取资金或敏感信息。
  • 种子短语骗局:用户被欺骗,通过假冒的恢复工具或赠品透露恢复短语。
  • 虚假空投:以免费代币吸引用户,从而促使不安全的钱包互动或私钥共享。
  • 虚假工作机会:伪装成就业机会,但旨在安装恶意软件或收集敏感数据。
  • 拉抬出货计划:社会协同努力以炒作并抛售令毫无防备的零售参与者的代币。

图1:社会工程的后果可能非常严重
来源:Cointelegraph

2.2 电信与账户接管

利用电信基础设施或账户级别的弱点绕过身份验证。

  • SIM卡交换:攻击者劫持受害者的手机号码,以拦截双重身份验证代码并重置账户凭据(更多内容见§3)。
  • 凭证填充:重新使用泄露的凭证来访问钱包或交易所账户。
  • 2FA绕过:利用弱或基于短信的身份验证获取未授权访问。
  • 会话劫持:通过恶意软件或不安全的网络窃取浏览器会话,以接管已登录的帐户。

图2:来自SEC的假推文,通过SIM交换
来源:Twitter

2.3 恶意软件与设备利用

妥协用户的设备以提取钱包访问权限或篡改交易(更多内容见§3)。

  • 键盘记录器:记录按键以窃取密码、个人识别码和种子短语。
  • 剪贴板劫持者:用攻击者控制的钱包地址替换粘贴的钱包地址。
  • 远程访问木马 (RATs):允许攻击者完全控制受害者的机器,包括钱包。
  • 恶意浏览器扩展:被破坏或假冒的扩展会窃取数据或操纵交易。
  • 假钱包或应用程序:伪造的应用程序(移动或浏览器),在使用时会耗尽资金。
  • 中间人(MITM)攻击:拦截并修改用户与服务之间的通信,特别是在不安全的网络上。
  • 不安全的Wi-Fi攻击:公共或被破坏的Wi-Fi会在登录或传输过程中拦截敏感数据。

图3:假钱包是针对初学者加密货币用户的常见骗局
来源:cryptorank

2.4 钱包级漏洞

攻击目标是用户如何管理或与钱包和签名接口进行交互。

  • 审批耗尽:恶意智能合约利用先前的代币审批来提取代币。
  • 盲签攻击:用户签署模糊的有效载荷,导致资金损失(例如来自硬件钱包)。
  • 种子短语盗窃:通过恶意软件、网络钓鱼或存储不当提取恢复短语。
  • 泄露的私钥:不安全的存储(例如在云驱动器或纯文本笔记上)导致密钥泄露。
  • 被攻破的硬件钱包:被篡改或伪造的设备泄露私钥给攻击者。

2.5 智能合约与协议层风险

与恶意或脆弱的链上代码交互所带来的风险。

  • 恶意智能合约:隐藏的恶意逻辑,在交互时会耗尽资金。
  • 闪电贷攻击:利用无抵押贷款操纵价格或协议逻辑的攻击。
  • 预言机操控:攻击者扭曲价格信息,以利用依赖于错误数据的协议。
  • 退出流动性骗局:创作者设计代币/池子,只有他们可以提取价值,用户被困。
  • Sybil攻击:虚假身份扭曲去中心化系统,特别是治理或空投资格。

图 4:闪电贷是 DeFi 最大的攻击之一的罪魁祸首
来源:Elliptic

2.6. 项目与市场操纵诈骗

与代币结构、DeFi项目或NFT收藏相关的诈骗。

  • 拔地而起:项目创始人在筹集资金后消失,留下毫无价值的代币。
  • 虚假项目:假冒收藏品诱使用户铸造诈骗或签署有害交易。
    尘埃攻击:微小的代币转移用于去匿名化钱包并识别钓鱼或诈骗的目标。

2.7. 网络与基础设施攻击

利用用户依赖的前端或DNS级基础设施。

  • 前端劫持 / DNS欺骗:攻击者将用户重定向到恶意界面以窃取凭据或促使不安全的交易。
  • 跨链桥漏洞:黑客攻击跨链桥,导致用户资金在转移过程中受到威胁。

2.8. 物理威胁

现实世界中涉及胁迫、盗窃或监视的风险。

  • $5 扳手攻击:受害者被身体胁迫转移资金或透露助记词。
  • 物理盗窃:设备或备份(例如硬件钱包、笔记本)被盗以获得访问权限。
  • 肩膀冲浪:在公共或私人场所观察或拍摄用户输入敏感数据。

图5:不幸的是,物理威胁已经很常见
来源:纽约时报

3. 需要注意的关键漏洞

某些攻击发生的频率比其他攻击更高。以下是持有或与加密货币互动的个人应该了解的三种攻击,包括如何防止它们。该部分末尾将列出一系列预防技术和需要注意的关键特征,因为不同攻击方法之间存在重叠。

3.1 钓鱼(包括假钱包和空投)

网络钓鱼在加密货币出现前就已存在了几十年,这个术语在1990年代出现,用来描述攻击者通过假冒电子邮件和网站“钓鱼”敏感信息,通常是登录凭据。随着加密货币作为一种平行金融系统的出现,网络钓鱼自然演变为针对种子短语、私钥和钱包授权,即“完全控制”的加密货币等价物。

加密货币钓鱼尤其危险,因为没有补救措施:没有退款、没有欺诈保护,也没有可以撤销交易的客户支持。一旦你的密钥被盗,你的资金就几乎没有了。还需要记住的是,钓鱼有时只是更大攻击的第一步,使得真正的风险并不是初始损失,而是随之而来的长期妥协,例如,受损的凭证可以让攻击者冒充受害者并欺骗他人。

钓鱼攻击是如何运作的?

网络钓鱼的核心是利用人类的信任,通过呈现一个可信界面的伪造版本,或假装成某个权威人士,来欺骗用户自愿提供敏感信息或批准恶意行为。主要的传播途径有几个:

  • 钓鱼网站
    • 假冒版本的钱包(例如,MetaMask、Phantom)、交易所(例如,Binance)或去中心化应用(dApps)。
    • 通常通过谷歌广告推广或通过Discord/Twitter群组分享,设计上与真实网站一模一样。
    • 用户可能会被提示“导入钱包”或“恢复资金”,提取他们的种子短语或私钥。
  • 网络钓鱼邮件与信息
    • 看起来像官方通讯(例如,“紧急安全更新”或“账户已被入侵”)。
    • 包含指向虚假登录门户的链接或直接引导您与恶意代币或智能合约互动。
    • 在 Telegram、Discord、Twitter 私信,甚至 SMS 上很常见。
  • 假钱包或浏览器扩展
    • 在应用商店或作为Chrome扩展程序可用。
    • 在功能上模拟真实钱包,但将您的私钥或交易数据转发给攻击者。
    • 有些甚至允许你转入资金,但几分钟后就被抽走了。
  • 空投骗局
    • 假代币掉落发送到钱包(尤其是在EVM链上)。
    • 点击代币或尝试交易时会提示恶意合约交互。
    • 可以悄悄请求无限的代币批准或通过签名有效载荷窃取您的原生代币。

图6:在加密货币中看到“免费”时一定要保持警惕
来源:Presto Research

钓鱼攻击的例子
2023年6月的Atomic Wallet黑客事件,归因于朝鲜的Lazarus Group,成为了加密货币历史上最具破坏性的纯钓鱼攻击之一。此次事件导致超过1亿美元的加密货币被盗,涉及超过5,500个非托管钱包,用户无需签署任何恶意交易或与智能合约互动。此次攻击仅专注于通过欺骗性界面和恶意软件提取种子短语和私钥 - 是钓鱼式凭证盗窃的教科书范例。
Atomic Wallet是一个多链、非托管的钱包,支持超过500种加密货币。在此次事件中,攻击者发起了一场协调的网络钓鱼活动,利用了用户对钱包支持基础设施、更新流程和品牌形象的信任。受害者通过电子邮件、假网站和木马软件更新被引诱,这些都旨在模仿来自Atomic Wallet的合法通讯。

钓鱼攻击的途径包括:

  • 伪造的电子邮件伪装成Atomic Wallet的支持或安全警报,敦促紧急行动。
  • 欺骗网站(例如,atomic-wallet[.]co) 模仿了钱包的恢复或奖励索取界面。
  • 通过Discord、电子邮件和被攻陷的论坛分发的恶意更新,可能将用户引导至钓鱼页面或通过本地恶意软件提取凭据。

一旦用户将他们的12个或24个单词的种子短语或私钥输入这些欺诈界面,攻击者就获得了对他们钱包的完全访问权限。此漏洞不涉及受害者的链上交互:没有钱包连接,没有签名请求,也没有智能合约参与。相反,它完全依赖于社会工程学和用户愿意在看似可信的平台上恢复或验证他们的钱包。

3.2 钱包抽水机与恶意授权

钱包抽水器是一种恶意智能合约或去中心化应用程序(dApp),旨在从您的钱包中提取资产,方法不是窃取您的私钥,而是诱使您授权代币访问或签署危险交易。与寻求您凭据的网络钓鱼不同,抽水器利用权限——驱动Web3的基本信任机制。

随着DeFi和Web3应用的普及,MetaMask和Phantom等钱包使得“连接”到去中心化应用(dApps)的概念变得流行。这带来了便利,但也增加了巨大的攻击面。在2021年至2023年期间,审批抽水器通过NFT铸造、假空投和被拉垮的dApps迅速流行起来,这些应用开始在其他熟悉的用户界面中嵌入恶意合约。用户常常兴奋或分心,会连接他们的钱包并点击“批准”,却没有意识到他们正在授权什么。

这与网络钓鱼有什么不同?
网络钓鱼是指通过欺骗某人自愿透露敏感凭证,如种子短语、密码或私钥。连接您的钱包并不会透露您的密钥或短语,因为您并没有交出秘密,而是在签署交易或授予权限。这些利用通过智能合约逻辑发生,而不是盗取您的凭证,使它们在机制上与网络钓鱼不同。您是在授权泄露,常常没有意识到,这更像是一种“同意陷阱”而不是凭证盗窃。
您可以将网络钓鱼视为基于凭据的攻击,而钱包盗取者/恶意授权则被视为基于权限的攻击。

攻击的机制
恶意批准利用区块链标准中的权限系统,如ERC-20(代币)和ERC-721/ERC-1155(NFT)。它们欺骗用户授予攻击者对其资产的持续访问权限。

  • 代币授权基础知识:
    • ERC-20 代币:approve(address spender, uint256 amount) 函数允许 "spender"(例如,DApp 或攻击者)从用户的钱包中转移指定数量的代币。
    • NFTs: setApprovalForAll(address operator, bool approved) 函数授予“operator”权限以转移一个集合中的所有NFT。
    • 这些批准是DApps的标准流程(例如,Uniswap需要批准才能交换代币),但攻击者恶意利用这些流程。
  • 攻击者如何获得批准:
    • 欺骗性提示:一个钓鱼网站或被攻击的DApp提示用户签署一个标记为“钱包连接”、“代币交换”或“NFT认领”的交易。该交易实际上调用了approve或setApprovalForAll针对攻击者的地址。
    • 无限批准:攻击者通常请求无限的代币授权(例如,uint256.max)或 setApprovalForAll(true),从而完全控制用户的代币或 NFT。
    • 盲签名:一些去中心化应用(DApps)需要签署不透明的数据,这使得很难发现恶意批准。即使使用像Ledger这样的硬件钱包,显示的细节可能看起来无害(例如,“批准代币”),但隐藏了攻击者的意图。
  • 剥削:
    • 即时盗窃:攻击者利用批准在交易后立即将代币/NFT转移到他们的钱包中。
    • 延迟盗窃:攻击者等待(有时是几周或几个月)以提取资产,从而减少怀疑。例如,拥有 setApprovalForAll 的攻击者可以随时转移 NFT。
    • 横扫攻击:像天使抽水者这样的抽水者扫描多个钱包中的授权,并在市场上涨或高价值NFT发布期间大量抽水。

钱包抽水器/恶意授权的例子
Monkey Drainer 诈骗主要在 2022 年和 2023 年初活跃,是一个臭名昭著的“服务型抽水”钓鱼工具包,负责通过欺骗性网站和恶意智能合约盗取数百万加密货币(包括 NFT)。与传统钓鱼不同,传统钓鱼依赖于收集用户的种子短语或密码,而 Monkey Drainer 通过恶意交易签名和智能合约滥用进行操作,使攻击者能够在没有直接凭证泄露的情况下提取代币和 NFT。通过欺骗用户签署危险的链上批准,Monkey Drainer 在 2023 年初关闭之前在数百个钱包中造成了超过 430 万美元的盗窃。

图7:著名链上侦探ZachXBT揭露Monkey Drainer骗局
来源:Twitter (@zachxbt)

该工具在低技能攻击者中非常受欢迎,并在地下Telegram和暗网社区中进行了大量宣传。它允许附属机构克隆假铸币网站,冒充真实项目,并配置后端将签名交易转发到一个中心化的抽水合约。这些合约经过设计,旨在利用代币权限,依赖用户在不知情的情况下签署消息,从而通过如setApprovalForAll()(NFTs)或permit()(ERC-20代币)等功能授予攻击者地址访问资产的权限。

值得注意的是,这种交互流程避免了直接的钓鱼:受害者并没有被要求提供他们的私钥或助记词。相反,他们与看似合法的去中心化应用(dApps)互动,通常是在带有倒计时或热门品牌的铸造页面上。一旦连接,用户会被提示签署一笔他们并不完全理解的交易,这往往被通用的批准语言或钱包界面的模糊化所掩盖。这些签名并没有直接转移资金,而是授权攻击者在任何时候进行转移。随着权限的授予,抽水合约可以在一个区块内执行批量提款。

猴子排水法的一个显著特点是其延迟执行:被盗资产通常在几小时或几天后被转移,以避免引起怀疑并最大化收益。这使其对拥有大钱包或活跃交易活动的用户特别有效,因为他们的批准与正常使用模式混合在一起。高知名度的受害者包括来自CloneX、Bored Apes和Azuki等项目的NFT收藏家,他们损失了资产。

尽管Monkey Drainer在2023年停止运营,可能是为了“隐匿”,但钱包盗窃者的时代仍在不断演变,对误解或低估链上批准威力的用户构成持续威胁。

3.3 恶意软件与设备漏洞

最后,‘恶意软件和设备漏洞’指的是一系列广泛而多样的攻击形式,这些攻击涵盖了各种交付渠道,旨在妥协用户的计算机、手机或浏览器,通常通过欺骗安装恶意软件。其目标通常是窃取敏感信息(例如种子短语、私钥)、拦截钱包交互,或使攻击者远程控制受害者的设备。在加密货币领域,这些攻击通常始于社会工程学,例如虚假的工作邀请、虚假的应用程序更新或通过Discord发送的文件,但很快升级为全面的系统妥协。

恶意软件自个人计算机早期就存在。在传统环境中,它被用来窃取信用卡信息、收集登录信息或劫持系统进行垃圾邮件或勒索软件。随着加密货币的兴起,攻击者转变了策略:他们不再瞄准可以被撤销的在线银行凭证,而是旨在窃取不可逆转的加密货币资产。

这些攻击是如何开始的……社交工程角度

大多数恶意软件并不是随机传播的:它需要受害者被欺骗执行它。这就是社会工程学发挥作用的地方。

常见交付方式:

  • 假冒工作机会:受害者申请一个假冒的Web3职位,收到包含恶意软件的“技术测试”或“面试链接”。
  • Discord或Telegram链接:作为“赠品工具”、“截图”或假支持文件发送。
  • 电子邮件附件:简历、白皮书或包含恶意代码的发票格式(PDF、.docx、.exe)。
  • 假冒更新:弹出窗口或伪造网站提供 "最新的MetaMask/Phantom版本"。
  • 驱动下载:仅仅访问一个网站就可能触发后台负载,尤其是在过时的浏览器上。

共同点:攻击者创建一个可信的环境,促使用户点击、下载或打开一些危险的东西。

加密货币攻击中常见的恶意软件类型

  • 键盘记录器:记录每个输入的按键,包括种子短语、密码和 PIN。尤其危险的是,如果用户在文本编辑器、交易所登录或钱包恢复字段中输入他们的种子短语。
  • 剪贴板劫持者:监控复制的钱包地址,并在粘贴时用攻击者的地址替换它们。受害者通常没有注意到,他们发送资金时认为自己粘贴的是自己的地址,但实际上已经被替换。
  • 远程访问木马(RATs):给予攻击者对受害者设备的完全控制。这包括读取文件、观看屏幕、捕获浏览器会话,甚至直接从像Exodus或基于浏览器的钱包应用程序导出助记词。
  • 假钱包或应用:看起来像合法的钱包,但预装了恶意代码。常见于Android APK网站或Chrome扩展商店。一些在你发送资金或恢复种子之前似乎正常,但在此时资金会被窃取。
  • 恶意浏览器扩展:妥协或模仿真实的加密货币扩展,以监控活动、注入恶意负载或提示假签名请求。它们通常以“钱包集成”的名义请求广泛的权限。
  • 中间人(MITM)基础设施:该恶意软件设置代理或DNS劫持,以拦截和操纵您与网络之间的流量,包括交换地址或重新路由已签名的交易。

示例:2022年Axie Infinity工作诈骗

2022年的Axie Infinity工作诈骗是一个在加密货币领域中恶意软件和设备利用的典型例子,背后是复杂的社会工程学。这次攻击被归因于朝鲜国家支持的Lazarus集团,导致约6.2亿美金的加密货币被盗,成为迄今为止最大的去中心化金融(DeFi)黑客事件之一。

图8:Axie Infinity漏洞进入了传统金融媒体
来源:彭博电视

这次黑客攻击是一个多阶段的行动,结合了社会工程学、恶意软件部署和区块链基础设施漏洞的利用。

黑客假装成虚构公司的招聘人员,通过LinkedIn针对Sky Mavis的员工:Sky Mavis是Ronin Network的背后公司,该网络是一个与以太坊相连的侧链,支持流行的玩赚区块链游戏Axie Infinity。当时,Ronin和Axie Infinity的市场资本分别约为3亿和40亿。

多名员工被接触,但一名高级工程师成为了主要目标,攻击者与其进行了多轮假招聘面试以建立信任,并提供了极为慷慨的薪酬套餐来诱骗工程师。攻击者向工程师发送了一份伪装成正式工作报价的PDF文件。工程师认为这是一部分招聘流程,便在公司电脑上下载并打开了该文件。该PDF文件包含一个RAT,打开后感染了工程师的系统,使黑客能够访问Sky Mavis的内部系统,可能是通过特权提升或在网络内的横向移动。这一妥协为攻击Ronin Network的基础设施提供了立足点。

本研究文章的范围超出了对持续利用 Ronin 桥和 Axie DAO 的黑客机制的探讨,但这次攻击导致了 6.2 亿美元的盗窃(173,600 ETH 和 2550 万 USDC),仅回收了 3000 万美元。

4. 如何保护自己

利用攻击的尝试越来越复杂,但仍然依赖于明显的迹象。警告信号包括:

  • “导入您的钱包以领取 X”:没有任何合法服务会要求您的助记词。
  • 未请求的私信:尤其是提供支持、金钱或帮助你没有询问过的问题。
  • 稍微拼写错误的域名:例如,metamask.io与metarnask.io。
  • Google Ads:钓鱼链接经常出现在搜索结果中真实链接的上方。
  • 过于美好的优惠:比如“领取5 ETH”或“翻倍你的币”促销。
  • 紧迫感或恐吓策略:“您的账户已被锁定”,“立即申领或失去资金。”
  • 无限代币授权:用户应自行设置代币数量。
  • 盲签名请求:没有可读解释的十六进制负载。
  • 未经验证或模糊的合约:如果一个代币或dApp是新的,请检查您所批准的内容。
  • 紧急UI提示:经典的施压策略,比如“您必须立即签署,否则会错过”。
  • MetaMask 签名弹窗:尤其是在不明确的有效载荷、无燃气交易或您不理解的功能调用混合时。

进一步的操作安全(OpSec)规则:

  • 黄金法则
    • 永远不要因任何原因与任何人分享你的种子短语。
    • 收藏官方网站:始终直接访问。切勿使用搜索引擎查找钱包或交易所。
    • 不要点击随机的空投代币:尤其是如果你没有选择加入的话。
    • 避免不请自来的私信:真正的项目很少会主动私信…(除非他们会)
    • 使用硬件钱包:它们减少盲签的风险并防止密钥泄露。
    • 启用钓鱼保护工具:使用像 PhishFort、Revoke.cash 和广告拦截器这样的扩展。
    • 使用只读区块链浏览器:像 Etherscan Token Approvals 或 Revoke.cash 这样的工具可以显示您的钱包拥有哪些权限。
    • 使用临时钱包:创建一个资金为零或很少的新钱包,先测试铸造或链接。这将尽量减少任何损失。
    • 分散你的资产:不要将所有资产放在一个地方。
  • 资深加密货币用户的高级实践
    • 使用专用设备或浏览器配置文件进行加密货币活动 - 此外,您可以拥有一个专用设备用于打开链接和私信。
    • 查看Etherscan的代币警告标签:许多诈骗代币被标记。
    • 交叉引用合同地址与官方项目公告。
    • 仔细检查 URL:特别是在电子邮件和聊天中,常见细微的拼写错误。许多消息应用程序以及当然还有网站允许超链接 - 这使得某人可以这样做:www.google.com(没关系,你可以点击链接)。
    • 注意你签署的内容:在确认之前,始终解码交易(例如,通过MetaMask、Rabby或模拟器)。

5. 最后一句

大多数用户将加密货币中的漏洞视为某种技术性和不可避免的事情,特别是那些对这个行业不熟悉的人。虽然对于复杂的攻击方法来说,这可能是正确的,但通常初步步骤是以非技术性方式针对个人,从而使其余的漏洞可以防止。

在这个领域,绝大多数个人损失并不是由于某种新颖的零日漏洞或晦涩的协议错误,而是因为人们签署了他们没有阅读的内容,或将钱包导入虚假应用程序,或相信了听起来足够合理的私信。这些工具可能是新的,但这些战术却如同时间一般古老:欺骗、紧迫感、错误引导。

人们之所以来到加密货币是因为自我保管和无许可的特性,但用户需要记住这里的风险更高;在传统金融中,你被骗了可以打电话给银行。在加密货币中,你被骗了,这就是故事的结局。

免责声明:

  1. 本文转载自[Presto 研究]. 所有版权归原作者所有 [Presto 研究]。如果对本次转载有异议,请联系Gate 学习团队,他们会及时处理。
  2. 免责声明:本文所表达的观点和意见仅为作者个人观点,并不构成任何投资建议。
  3. 文章的其他语言翻译由 Gate Learn 团队完成。除非另有说明,禁止复制、分发或剽窃翻译文章。

如何被黑客攻击:加密货币用户的漏洞指南

中级6/5/2025, 1:24:34 AM
本文提供了针对加密货币用户的常见攻击方法的详细分析,包括网络钓鱼、恶意软件和社会工程攻击。它还揭示了这些攻击如何通过真实案例研究进行操作和传播。

摘要

  • 大多数加密货币用户并不是通过复杂的攻击被黑客入侵,而是通过点击、签署或信任错误的事物而被黑客入侵。本报告详细分析了这些日常失误是如何发生的。
  • 从网络钓鱼工具和钱包盗取器到恶意软件和假冒客服骗局,大多数攻击直接针对用户,而不是协议,这使得共同点是人类背景,而不是代码。
  • 本报告概述了与个人用户相关的加密货币漏洞的101个要点,涵盖了一系列常见的漏洞,以及真实案例和需要注意的事项。

1. 需要了解:你就是攻击面

加密货币的设计是自我保管。这就是其特点。但这一基础属性,作为行业价值观的核心,往往会使你成为单点故障。在许多个人在加密货币中失去资金的案例中,并不是协议中的一个漏洞:而是一次点击。一次私信。一项批准。一个信任或疏忽的瞬间,在执行一个看似无关紧要的日常任务时,可能会改变一个人的加密货币体验的轨迹。

本报告不是技术白皮书或智能合约逻辑的评审,而是针对个人的威胁模型。它分析了用户在实践中如何被利用,以及应对措施。报告将重点关注个人层面的利用:网络钓鱼、钱包授权、社交工程、恶意软件。最后将简要涵盖协议层面的风险,以展示加密货币中发生的利用的广泛范围。

2. 完整的利用手册(算是)

在无许可的环境中发生的交易具有永久性和不可逆转的特性,通常不需要中介的干预,加上个别用户需要在同样持有金融资产的设备和浏览器上与匿名对手进行互动,这使得加密货币成为黑客和其他犯罪分子的独特猎场。下面是个人可能面临的各种攻击类型的广泛列表,但读者应该意识到,尽管这个列表涵盖了大多数攻击,但并不是详尽无遗。对于那些不熟悉加密货币的人来说,这个列表可能会让人感到不知所措,但其中很大一部分是互联网时代已经发生过的“常规”攻击,并不特有于这个行业。§3将详细介绍一些关键的攻击方法。

2.1 社会工程攻击

依赖心理操控来欺骗个人以妥协其安全的攻击。

  • 网络钓鱼:假冒的电子邮件、信息或网站模仿真实平台以窃取凭证或种子短语(更多内容见第3节)。
  • 冒充诈骗:攻击者假装成影响者、项目负责人或客户支持,以获取信任并提取资金或敏感信息。
  • 种子短语骗局:用户被欺骗,通过假冒的恢复工具或赠品透露恢复短语。
  • 虚假空投:以免费代币吸引用户,从而促使不安全的钱包互动或私钥共享。
  • 虚假工作机会:伪装成就业机会,但旨在安装恶意软件或收集敏感数据。
  • 拉抬出货计划:社会协同努力以炒作并抛售令毫无防备的零售参与者的代币。

图1:社会工程的后果可能非常严重
来源:Cointelegraph

2.2 电信与账户接管

利用电信基础设施或账户级别的弱点绕过身份验证。

  • SIM卡交换:攻击者劫持受害者的手机号码,以拦截双重身份验证代码并重置账户凭据(更多内容见§3)。
  • 凭证填充:重新使用泄露的凭证来访问钱包或交易所账户。
  • 2FA绕过:利用弱或基于短信的身份验证获取未授权访问。
  • 会话劫持:通过恶意软件或不安全的网络窃取浏览器会话,以接管已登录的帐户。

图2:来自SEC的假推文,通过SIM交换
来源:Twitter

2.3 恶意软件与设备利用

妥协用户的设备以提取钱包访问权限或篡改交易(更多内容见§3)。

  • 键盘记录器:记录按键以窃取密码、个人识别码和种子短语。
  • 剪贴板劫持者:用攻击者控制的钱包地址替换粘贴的钱包地址。
  • 远程访问木马 (RATs):允许攻击者完全控制受害者的机器,包括钱包。
  • 恶意浏览器扩展:被破坏或假冒的扩展会窃取数据或操纵交易。
  • 假钱包或应用程序:伪造的应用程序(移动或浏览器),在使用时会耗尽资金。
  • 中间人(MITM)攻击:拦截并修改用户与服务之间的通信,特别是在不安全的网络上。
  • 不安全的Wi-Fi攻击:公共或被破坏的Wi-Fi会在登录或传输过程中拦截敏感数据。

图3:假钱包是针对初学者加密货币用户的常见骗局
来源:cryptorank

2.4 钱包级漏洞

攻击目标是用户如何管理或与钱包和签名接口进行交互。

  • 审批耗尽:恶意智能合约利用先前的代币审批来提取代币。
  • 盲签攻击:用户签署模糊的有效载荷,导致资金损失(例如来自硬件钱包)。
  • 种子短语盗窃:通过恶意软件、网络钓鱼或存储不当提取恢复短语。
  • 泄露的私钥:不安全的存储(例如在云驱动器或纯文本笔记上)导致密钥泄露。
  • 被攻破的硬件钱包:被篡改或伪造的设备泄露私钥给攻击者。

2.5 智能合约与协议层风险

与恶意或脆弱的链上代码交互所带来的风险。

  • 恶意智能合约:隐藏的恶意逻辑,在交互时会耗尽资金。
  • 闪电贷攻击:利用无抵押贷款操纵价格或协议逻辑的攻击。
  • 预言机操控:攻击者扭曲价格信息,以利用依赖于错误数据的协议。
  • 退出流动性骗局:创作者设计代币/池子,只有他们可以提取价值,用户被困。
  • Sybil攻击:虚假身份扭曲去中心化系统,特别是治理或空投资格。

图 4:闪电贷是 DeFi 最大的攻击之一的罪魁祸首
来源:Elliptic

2.6. 项目与市场操纵诈骗

与代币结构、DeFi项目或NFT收藏相关的诈骗。

  • 拔地而起:项目创始人在筹集资金后消失,留下毫无价值的代币。
  • 虚假项目:假冒收藏品诱使用户铸造诈骗或签署有害交易。
    尘埃攻击:微小的代币转移用于去匿名化钱包并识别钓鱼或诈骗的目标。

2.7. 网络与基础设施攻击

利用用户依赖的前端或DNS级基础设施。

  • 前端劫持 / DNS欺骗:攻击者将用户重定向到恶意界面以窃取凭据或促使不安全的交易。
  • 跨链桥漏洞:黑客攻击跨链桥,导致用户资金在转移过程中受到威胁。

2.8. 物理威胁

现实世界中涉及胁迫、盗窃或监视的风险。

  • $5 扳手攻击:受害者被身体胁迫转移资金或透露助记词。
  • 物理盗窃:设备或备份(例如硬件钱包、笔记本)被盗以获得访问权限。
  • 肩膀冲浪:在公共或私人场所观察或拍摄用户输入敏感数据。

图5:不幸的是,物理威胁已经很常见
来源:纽约时报

3. 需要注意的关键漏洞

某些攻击发生的频率比其他攻击更高。以下是持有或与加密货币互动的个人应该了解的三种攻击,包括如何防止它们。该部分末尾将列出一系列预防技术和需要注意的关键特征,因为不同攻击方法之间存在重叠。

3.1 钓鱼(包括假钱包和空投)

网络钓鱼在加密货币出现前就已存在了几十年,这个术语在1990年代出现,用来描述攻击者通过假冒电子邮件和网站“钓鱼”敏感信息,通常是登录凭据。随着加密货币作为一种平行金融系统的出现,网络钓鱼自然演变为针对种子短语、私钥和钱包授权,即“完全控制”的加密货币等价物。

加密货币钓鱼尤其危险,因为没有补救措施:没有退款、没有欺诈保护,也没有可以撤销交易的客户支持。一旦你的密钥被盗,你的资金就几乎没有了。还需要记住的是,钓鱼有时只是更大攻击的第一步,使得真正的风险并不是初始损失,而是随之而来的长期妥协,例如,受损的凭证可以让攻击者冒充受害者并欺骗他人。

钓鱼攻击是如何运作的?

网络钓鱼的核心是利用人类的信任,通过呈现一个可信界面的伪造版本,或假装成某个权威人士,来欺骗用户自愿提供敏感信息或批准恶意行为。主要的传播途径有几个:

  • 钓鱼网站
    • 假冒版本的钱包(例如,MetaMask、Phantom)、交易所(例如,Binance)或去中心化应用(dApps)。
    • 通常通过谷歌广告推广或通过Discord/Twitter群组分享,设计上与真实网站一模一样。
    • 用户可能会被提示“导入钱包”或“恢复资金”,提取他们的种子短语或私钥。
  • 网络钓鱼邮件与信息
    • 看起来像官方通讯(例如,“紧急安全更新”或“账户已被入侵”)。
    • 包含指向虚假登录门户的链接或直接引导您与恶意代币或智能合约互动。
    • 在 Telegram、Discord、Twitter 私信,甚至 SMS 上很常见。
  • 假钱包或浏览器扩展
    • 在应用商店或作为Chrome扩展程序可用。
    • 在功能上模拟真实钱包,但将您的私钥或交易数据转发给攻击者。
    • 有些甚至允许你转入资金,但几分钟后就被抽走了。
  • 空投骗局
    • 假代币掉落发送到钱包(尤其是在EVM链上)。
    • 点击代币或尝试交易时会提示恶意合约交互。
    • 可以悄悄请求无限的代币批准或通过签名有效载荷窃取您的原生代币。

图6:在加密货币中看到“免费”时一定要保持警惕
来源:Presto Research

钓鱼攻击的例子
2023年6月的Atomic Wallet黑客事件,归因于朝鲜的Lazarus Group,成为了加密货币历史上最具破坏性的纯钓鱼攻击之一。此次事件导致超过1亿美元的加密货币被盗,涉及超过5,500个非托管钱包,用户无需签署任何恶意交易或与智能合约互动。此次攻击仅专注于通过欺骗性界面和恶意软件提取种子短语和私钥 - 是钓鱼式凭证盗窃的教科书范例。
Atomic Wallet是一个多链、非托管的钱包,支持超过500种加密货币。在此次事件中,攻击者发起了一场协调的网络钓鱼活动,利用了用户对钱包支持基础设施、更新流程和品牌形象的信任。受害者通过电子邮件、假网站和木马软件更新被引诱,这些都旨在模仿来自Atomic Wallet的合法通讯。

钓鱼攻击的途径包括:

  • 伪造的电子邮件伪装成Atomic Wallet的支持或安全警报,敦促紧急行动。
  • 欺骗网站(例如,atomic-wallet[.]co) 模仿了钱包的恢复或奖励索取界面。
  • 通过Discord、电子邮件和被攻陷的论坛分发的恶意更新,可能将用户引导至钓鱼页面或通过本地恶意软件提取凭据。

一旦用户将他们的12个或24个单词的种子短语或私钥输入这些欺诈界面,攻击者就获得了对他们钱包的完全访问权限。此漏洞不涉及受害者的链上交互:没有钱包连接,没有签名请求,也没有智能合约参与。相反,它完全依赖于社会工程学和用户愿意在看似可信的平台上恢复或验证他们的钱包。

3.2 钱包抽水机与恶意授权

钱包抽水器是一种恶意智能合约或去中心化应用程序(dApp),旨在从您的钱包中提取资产,方法不是窃取您的私钥,而是诱使您授权代币访问或签署危险交易。与寻求您凭据的网络钓鱼不同,抽水器利用权限——驱动Web3的基本信任机制。

随着DeFi和Web3应用的普及,MetaMask和Phantom等钱包使得“连接”到去中心化应用(dApps)的概念变得流行。这带来了便利,但也增加了巨大的攻击面。在2021年至2023年期间,审批抽水器通过NFT铸造、假空投和被拉垮的dApps迅速流行起来,这些应用开始在其他熟悉的用户界面中嵌入恶意合约。用户常常兴奋或分心,会连接他们的钱包并点击“批准”,却没有意识到他们正在授权什么。

这与网络钓鱼有什么不同?
网络钓鱼是指通过欺骗某人自愿透露敏感凭证,如种子短语、密码或私钥。连接您的钱包并不会透露您的密钥或短语,因为您并没有交出秘密,而是在签署交易或授予权限。这些利用通过智能合约逻辑发生,而不是盗取您的凭证,使它们在机制上与网络钓鱼不同。您是在授权泄露,常常没有意识到,这更像是一种“同意陷阱”而不是凭证盗窃。
您可以将网络钓鱼视为基于凭据的攻击,而钱包盗取者/恶意授权则被视为基于权限的攻击。

攻击的机制
恶意批准利用区块链标准中的权限系统,如ERC-20(代币)和ERC-721/ERC-1155(NFT)。它们欺骗用户授予攻击者对其资产的持续访问权限。

  • 代币授权基础知识:
    • ERC-20 代币:approve(address spender, uint256 amount) 函数允许 "spender"(例如,DApp 或攻击者)从用户的钱包中转移指定数量的代币。
    • NFTs: setApprovalForAll(address operator, bool approved) 函数授予“operator”权限以转移一个集合中的所有NFT。
    • 这些批准是DApps的标准流程(例如,Uniswap需要批准才能交换代币),但攻击者恶意利用这些流程。
  • 攻击者如何获得批准:
    • 欺骗性提示:一个钓鱼网站或被攻击的DApp提示用户签署一个标记为“钱包连接”、“代币交换”或“NFT认领”的交易。该交易实际上调用了approve或setApprovalForAll针对攻击者的地址。
    • 无限批准:攻击者通常请求无限的代币授权(例如,uint256.max)或 setApprovalForAll(true),从而完全控制用户的代币或 NFT。
    • 盲签名:一些去中心化应用(DApps)需要签署不透明的数据,这使得很难发现恶意批准。即使使用像Ledger这样的硬件钱包,显示的细节可能看起来无害(例如,“批准代币”),但隐藏了攻击者的意图。
  • 剥削:
    • 即时盗窃:攻击者利用批准在交易后立即将代币/NFT转移到他们的钱包中。
    • 延迟盗窃:攻击者等待(有时是几周或几个月)以提取资产,从而减少怀疑。例如,拥有 setApprovalForAll 的攻击者可以随时转移 NFT。
    • 横扫攻击:像天使抽水者这样的抽水者扫描多个钱包中的授权,并在市场上涨或高价值NFT发布期间大量抽水。

钱包抽水器/恶意授权的例子
Monkey Drainer 诈骗主要在 2022 年和 2023 年初活跃,是一个臭名昭著的“服务型抽水”钓鱼工具包,负责通过欺骗性网站和恶意智能合约盗取数百万加密货币(包括 NFT)。与传统钓鱼不同,传统钓鱼依赖于收集用户的种子短语或密码,而 Monkey Drainer 通过恶意交易签名和智能合约滥用进行操作,使攻击者能够在没有直接凭证泄露的情况下提取代币和 NFT。通过欺骗用户签署危险的链上批准,Monkey Drainer 在 2023 年初关闭之前在数百个钱包中造成了超过 430 万美元的盗窃。

图7:著名链上侦探ZachXBT揭露Monkey Drainer骗局
来源:Twitter (@zachxbt)

该工具在低技能攻击者中非常受欢迎,并在地下Telegram和暗网社区中进行了大量宣传。它允许附属机构克隆假铸币网站,冒充真实项目,并配置后端将签名交易转发到一个中心化的抽水合约。这些合约经过设计,旨在利用代币权限,依赖用户在不知情的情况下签署消息,从而通过如setApprovalForAll()(NFTs)或permit()(ERC-20代币)等功能授予攻击者地址访问资产的权限。

值得注意的是,这种交互流程避免了直接的钓鱼:受害者并没有被要求提供他们的私钥或助记词。相反,他们与看似合法的去中心化应用(dApps)互动,通常是在带有倒计时或热门品牌的铸造页面上。一旦连接,用户会被提示签署一笔他们并不完全理解的交易,这往往被通用的批准语言或钱包界面的模糊化所掩盖。这些签名并没有直接转移资金,而是授权攻击者在任何时候进行转移。随着权限的授予,抽水合约可以在一个区块内执行批量提款。

猴子排水法的一个显著特点是其延迟执行:被盗资产通常在几小时或几天后被转移,以避免引起怀疑并最大化收益。这使其对拥有大钱包或活跃交易活动的用户特别有效,因为他们的批准与正常使用模式混合在一起。高知名度的受害者包括来自CloneX、Bored Apes和Azuki等项目的NFT收藏家,他们损失了资产。

尽管Monkey Drainer在2023年停止运营,可能是为了“隐匿”,但钱包盗窃者的时代仍在不断演变,对误解或低估链上批准威力的用户构成持续威胁。

3.3 恶意软件与设备漏洞

最后,‘恶意软件和设备漏洞’指的是一系列广泛而多样的攻击形式,这些攻击涵盖了各种交付渠道,旨在妥协用户的计算机、手机或浏览器,通常通过欺骗安装恶意软件。其目标通常是窃取敏感信息(例如种子短语、私钥)、拦截钱包交互,或使攻击者远程控制受害者的设备。在加密货币领域,这些攻击通常始于社会工程学,例如虚假的工作邀请、虚假的应用程序更新或通过Discord发送的文件,但很快升级为全面的系统妥协。

恶意软件自个人计算机早期就存在。在传统环境中,它被用来窃取信用卡信息、收集登录信息或劫持系统进行垃圾邮件或勒索软件。随着加密货币的兴起,攻击者转变了策略:他们不再瞄准可以被撤销的在线银行凭证,而是旨在窃取不可逆转的加密货币资产。

这些攻击是如何开始的……社交工程角度

大多数恶意软件并不是随机传播的:它需要受害者被欺骗执行它。这就是社会工程学发挥作用的地方。

常见交付方式:

  • 假冒工作机会:受害者申请一个假冒的Web3职位,收到包含恶意软件的“技术测试”或“面试链接”。
  • Discord或Telegram链接:作为“赠品工具”、“截图”或假支持文件发送。
  • 电子邮件附件:简历、白皮书或包含恶意代码的发票格式(PDF、.docx、.exe)。
  • 假冒更新:弹出窗口或伪造网站提供 "最新的MetaMask/Phantom版本"。
  • 驱动下载:仅仅访问一个网站就可能触发后台负载,尤其是在过时的浏览器上。

共同点:攻击者创建一个可信的环境,促使用户点击、下载或打开一些危险的东西。

加密货币攻击中常见的恶意软件类型

  • 键盘记录器:记录每个输入的按键,包括种子短语、密码和 PIN。尤其危险的是,如果用户在文本编辑器、交易所登录或钱包恢复字段中输入他们的种子短语。
  • 剪贴板劫持者:监控复制的钱包地址,并在粘贴时用攻击者的地址替换它们。受害者通常没有注意到,他们发送资金时认为自己粘贴的是自己的地址,但实际上已经被替换。
  • 远程访问木马(RATs):给予攻击者对受害者设备的完全控制。这包括读取文件、观看屏幕、捕获浏览器会话,甚至直接从像Exodus或基于浏览器的钱包应用程序导出助记词。
  • 假钱包或应用:看起来像合法的钱包,但预装了恶意代码。常见于Android APK网站或Chrome扩展商店。一些在你发送资金或恢复种子之前似乎正常,但在此时资金会被窃取。
  • 恶意浏览器扩展:妥协或模仿真实的加密货币扩展,以监控活动、注入恶意负载或提示假签名请求。它们通常以“钱包集成”的名义请求广泛的权限。
  • 中间人(MITM)基础设施:该恶意软件设置代理或DNS劫持,以拦截和操纵您与网络之间的流量,包括交换地址或重新路由已签名的交易。

示例:2022年Axie Infinity工作诈骗

2022年的Axie Infinity工作诈骗是一个在加密货币领域中恶意软件和设备利用的典型例子,背后是复杂的社会工程学。这次攻击被归因于朝鲜国家支持的Lazarus集团,导致约6.2亿美金的加密货币被盗,成为迄今为止最大的去中心化金融(DeFi)黑客事件之一。

图8:Axie Infinity漏洞进入了传统金融媒体
来源:彭博电视

这次黑客攻击是一个多阶段的行动,结合了社会工程学、恶意软件部署和区块链基础设施漏洞的利用。

黑客假装成虚构公司的招聘人员,通过LinkedIn针对Sky Mavis的员工:Sky Mavis是Ronin Network的背后公司,该网络是一个与以太坊相连的侧链,支持流行的玩赚区块链游戏Axie Infinity。当时,Ronin和Axie Infinity的市场资本分别约为3亿和40亿。

多名员工被接触,但一名高级工程师成为了主要目标,攻击者与其进行了多轮假招聘面试以建立信任,并提供了极为慷慨的薪酬套餐来诱骗工程师。攻击者向工程师发送了一份伪装成正式工作报价的PDF文件。工程师认为这是一部分招聘流程,便在公司电脑上下载并打开了该文件。该PDF文件包含一个RAT,打开后感染了工程师的系统,使黑客能够访问Sky Mavis的内部系统,可能是通过特权提升或在网络内的横向移动。这一妥协为攻击Ronin Network的基础设施提供了立足点。

本研究文章的范围超出了对持续利用 Ronin 桥和 Axie DAO 的黑客机制的探讨,但这次攻击导致了 6.2 亿美元的盗窃(173,600 ETH 和 2550 万 USDC),仅回收了 3000 万美元。

4. 如何保护自己

利用攻击的尝试越来越复杂,但仍然依赖于明显的迹象。警告信号包括:

  • “导入您的钱包以领取 X”:没有任何合法服务会要求您的助记词。
  • 未请求的私信:尤其是提供支持、金钱或帮助你没有询问过的问题。
  • 稍微拼写错误的域名:例如,metamask.io与metarnask.io。
  • Google Ads:钓鱼链接经常出现在搜索结果中真实链接的上方。
  • 过于美好的优惠:比如“领取5 ETH”或“翻倍你的币”促销。
  • 紧迫感或恐吓策略:“您的账户已被锁定”,“立即申领或失去资金。”
  • 无限代币授权:用户应自行设置代币数量。
  • 盲签名请求:没有可读解释的十六进制负载。
  • 未经验证或模糊的合约:如果一个代币或dApp是新的,请检查您所批准的内容。
  • 紧急UI提示:经典的施压策略,比如“您必须立即签署,否则会错过”。
  • MetaMask 签名弹窗:尤其是在不明确的有效载荷、无燃气交易或您不理解的功能调用混合时。

进一步的操作安全(OpSec)规则:

  • 黄金法则
    • 永远不要因任何原因与任何人分享你的种子短语。
    • 收藏官方网站:始终直接访问。切勿使用搜索引擎查找钱包或交易所。
    • 不要点击随机的空投代币:尤其是如果你没有选择加入的话。
    • 避免不请自来的私信:真正的项目很少会主动私信…(除非他们会)
    • 使用硬件钱包:它们减少盲签的风险并防止密钥泄露。
    • 启用钓鱼保护工具:使用像 PhishFort、Revoke.cash 和广告拦截器这样的扩展。
    • 使用只读区块链浏览器:像 Etherscan Token Approvals 或 Revoke.cash 这样的工具可以显示您的钱包拥有哪些权限。
    • 使用临时钱包:创建一个资金为零或很少的新钱包,先测试铸造或链接。这将尽量减少任何损失。
    • 分散你的资产:不要将所有资产放在一个地方。
  • 资深加密货币用户的高级实践
    • 使用专用设备或浏览器配置文件进行加密货币活动 - 此外,您可以拥有一个专用设备用于打开链接和私信。
    • 查看Etherscan的代币警告标签:许多诈骗代币被标记。
    • 交叉引用合同地址与官方项目公告。
    • 仔细检查 URL:特别是在电子邮件和聊天中,常见细微的拼写错误。许多消息应用程序以及当然还有网站允许超链接 - 这使得某人可以这样做:www.google.com(没关系,你可以点击链接)。
    • 注意你签署的内容:在确认之前,始终解码交易(例如,通过MetaMask、Rabby或模拟器)。

5. 最后一句

大多数用户将加密货币中的漏洞视为某种技术性和不可避免的事情,特别是那些对这个行业不熟悉的人。虽然对于复杂的攻击方法来说,这可能是正确的,但通常初步步骤是以非技术性方式针对个人,从而使其余的漏洞可以防止。

在这个领域,绝大多数个人损失并不是由于某种新颖的零日漏洞或晦涩的协议错误,而是因为人们签署了他们没有阅读的内容,或将钱包导入虚假应用程序,或相信了听起来足够合理的私信。这些工具可能是新的,但这些战术却如同时间一般古老:欺骗、紧迫感、错误引导。

人们之所以来到加密货币是因为自我保管和无许可的特性,但用户需要记住这里的风险更高;在传统金融中,你被骗了可以打电话给银行。在加密货币中,你被骗了,这就是故事的结局。

免责声明:

  1. 本文转载自[Presto 研究]. 所有版权归原作者所有 [Presto 研究]。如果对本次转载有异议,请联系Gate 学习团队,他们会及时处理。
  2. 免责声明:本文所表达的观点和意见仅为作者个人观点,并不构成任何投资建议。
  3. 文章的其他语言翻译由 Gate Learn 团队完成。除非另有说明,禁止复制、分发或剽窃翻译文章。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!